Criptografía

Criptografía
disciplina académica
inxeniería de seguranza y téunica
Cambiar los datos en Wikidata

La criptografía (del griegu κρύπτvos (criptos), «ocultu», y γραφη (grafé), «grafo» o «escritura», lliteralmente «escritura oculto») definióse, tradicionalmente, como l'ámbitu de la criptología que s'ocupa de les téuniques de cifráu o codificáu destinaes a alteriar les representaciones llingüístiques de ciertos mensaxes col fin de faelos inintelixibles a receptores ensin autorizar. Estes téuniques utilícense tantu nel arte como na ciencia y na teunoloxía. Poro, l'únicu oxetivu de la criptografía yera consiguir la confidencialidad de los mensaxes, pa lo cual diseñábense sistemes de cifráu y códigos, y la única criptografía esistente yera la llamada criptografía clásica.[ensin referencies]

L'apaición de la informática y l'usu masivu de les comunicaciones dixitales, producieron un númberu creciente de problemes de seguridá. Les transaiciones que se realicen al traviés de la rede pueden ser interceptaes, y por tanto, la seguridá d'esta información tien de garantizase. Esti desafíu xeneralizó los oxetivos de la criptografía pa ser la parte de la criptología que s'encarga del estudiu de los algoritmos, protocolos (llámase-yos protocolos criptográficos), y sistemes que s'utilicen pa protexer la información y dotar de seguridá a les comunicaciones y a les entidaes que se comuniquen.

Pa ello los criptógrafos investiguen, desenvuelven y aprovechen téuniques matemátiques que los sirven como ferramientes pa consiguir los sos oxetivos. Les grandes meyores producíes nel mundu de la criptografía, fueron posibles gracies a la evolución que se producieron nel campu de la matemática y la informática.

Oxetivos de la criptografía

La criptografía anguaño encárgase del estudiu de los algoritmos, protocolos y sistemes que s'utilicen pa dotar de seguridá a les comunicaciones, a la información y a les entidaes que se comuniquen.[1] L'oxetivu de la criptografía ye diseñar, implementar, enllantar, y faer usu de sistemes criptográficos pa dotar de dalguna forma de seguridá. Por tanto'l tipu de propiedaes de les que s'ocupa la criptografía son, por casu:[2]

  • Confidencialidad. Esto ye, garantiza que la información seya accesible namái a personal autorizáu. Pa consiguilo utiliza códigos y téuniques de cifráu.
  • Integridá. Ye dicir garantiza la correición y completitud de la información. Pa consiguilo puede usar por casu funciones hash criptográfiques MDC, protocolo de compromisu de bit, o protocolos de notarización electrónica.
  • Vinculación. Dexa venceyar un documentu o transaición a una persona o un sistema de xestión criptográficu automatizáu. Cuando se trata d'una persona, tratar d'asegurar la so conformidá al respective de esta vinculación (content commitment) de forma que pueda entendese que la vinculación xestionada inclúi l'entendimientu de les sos implicaciones pola persona. D'antiguo utilizábase'l términu "Nun refugo" que ta abandonándose, yá que implica conceutos xurídicos que la teunoloxía por sigo sola nun puede resolver. En rellación con dichu términu entendíase que s'apurría proteición frente a que dalguna de les entidaes implicaes na comunicación, por que nun pudiera negar participar en toa o parte de la comunicación. Pa consiguilo puede usase por casu firma dixital. En dellos contestos lo que s'intenta ye xustu lo contrario: Poder negar que s'intervieno na comunicación. Por casu cuando s'usa un serviciu de mensaxería instantánea y nun queremos que pueda demostrase esa comunicación. Pa ello usen téuniques como'l cifráu negable.
  • Autenticación. Ye dicir apurre mecanismos que dexen verificar la identidá del comunicador. Pa consiguilo puede usar por casu función hash criptográfica MAC o protocolu de conocencia cero.
  • Soluciones a problemes de la falta de simultaneidá na telefirma dixital de contratos. Pa consiguilo puede usar por casu protocolos de tresferencia inconsciente.

Un sistema criptográficu ye seguro al respective de una xera si un adversariu con capacidaes especiales nun puede romper esa seguridá, esto ye, l'atacante nun puede realizar esa xera específica.

Terminoloxía

Nel campu de la criptografía munches vegaes arrexunten conxuntos de funcionalidades que tienen dalguna carauterística común y a esi conxuntu denominar 'Criptografía de' la carauterística que comparten. Veamos dellos exemplos:

Evaluación de la seguridá d'un sistema criptográficu

L'oxetivu d'un sistema criptográficu ye dotar de seguridá. Por tanto pa cubicar la calidá d'un sistema criptográficu ye necesariu evaluar la seguridá qu'apurre dichu sistema.

¿Faer públicu o non?

Pa poder evaluar meyor la seguridá d'un sistema criptográficu, amás de les verificaciones internes de seguridá que la organización faiga, puede considerase faer públicu a tol mundu los rellabicos del sistema. Sicasí, al faer pública esa información facilítase'l que daquién pueda afayar dalguna debilidá y aprovechar o inclusive la faiga pública por qu'otros puedan utilizar. Cuanta más información publicar más fácil va ser atopar debilidaes tantu pa bonos oxetivos (ameyorar el productu) como para malos (realizar ataques). En resume cuanta más información publicar más persones van poder evaluar la seguridá y podrán correxise les debilidad que s'atopen, pero tamién aumenta la esposición a ataques. En función de les decisiones que se tomen va establecese una Furacu de seguridá Política de revelación política de revelación.

Considérase que la seguridá d'un sistema criptográficu tien de folgar sobre'l tamañu de la claves utilizaes y non sobre'l secretu del algoritmu. Esta considerancia formalizar nel llamáu principiu de Kerckhoffs. Esto nun quier dicir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que quier dicir ye que l'algoritmu tien que ser seguro anque ésti seya espublizáu. Evidentemente si un sistema criptográficu ye seguro entá revelando'l so algoritmu, entós va ser entá más seguru si nun lo revelamos.

A la furacu de seguridá Política de revelación política de revelación de nun publicar nenguna información por que nengún atacante atope debilidad llámase-y de non revelación y sigue una estratexa de seguridá por escuridá. A la furacu de seguridá Política de revelación política de revelación de revelar tola información llámase-y revelación total. Ente dambos tipos de furacu de seguridá Política de revelación política de revelación hai estratexes entemedies, llamaes "de revelación parcial".[ensin referencies]

Formes de romper la seguridá

Hai básicamente trés formes de romper la seguridá d'un sistema criptográficu[3]

  • Atacar la criptografía subxacente. Ye lo que sería un ataque teóricu a los mecanismos criptográficos usaos.
  • Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Ye abondo probable que les implementaciones concretes tengan vulnerabilidad que pueden aprovechase. Tamién les vulnerabilidaes podríen introducise de forma apostada y de esta forma apurrir puertes traseres disponibles pa ser utilizaes.
  • Atacar el llau humanu. Munches vegaes nos sistemes criptográfiques hai persones o entidaes que tienen privilexos especiales. Primiendo a estes persones o entidaes por que nos dean accesu a recursos o a información privilexada, podríamos frayar la seguridá del sistema.

Les persones o entidaes comenenciudes en romper la seguridá d'esti tipu de sistemes tienen en cuenta toos estos frentes. Por casu les informaciones d'Edward Snowden revelen que'l programa Bullrun adopta estos trés tipos d'estratexes.

Graos de seguridá teórica

Cuando s'evalúa la seguridá d'un sistema criptográficu puede cubicase la seguridá qu'apurre en función de si ésti ye seguro de forma incondicional o si ye seguro namái si cumplen ciertes condiciones.

Seguridá incondicional

Dizse qu'un sistema criptográficu tien una seguridá incondicional sobre cierta xera si un atacante nun puede resolver la xera anque tenga infinitu poder computacional.[4] En función de la xera sobre la que se diz que'l sistema criptográficu ye incondicionalmente seguro, podemos falar por casu de:

  • criptosistemas incondicionalmente seguros (cifráu)
  • autenticación incondicionalmente segura (autenticación)
  • distribución de claves incondicionalmente segura
  • firma dixital incondicionalmente segura (firma dixital)[5][6][7]

Ye habitual que los sistemes incondicionalmente seguros tengan inconvenientes importantes como por casu nel llargor de les claves (llibreta d'un solu usu).

Pa certificar una seguridá incondicional los criptólogos suélense basar na teoría de la información y, por tanto, na teoría de la probabilidá.

Llimitaciones

El qu'un sistema tenga seguridá incondicional nun quier dicir que la so seguridá seya inviolable. Veamos dos consideración:

  • Los sistemes son incondicionalmente seguros dende un puntu de vista probabilístico: L'oponente siempres tien una probabilidá mayor que cero de romper la seguridá. Sicasí, esta probabilidá puede ser bien pequeña. Esto ye lo qu'asocede colos sistemes incondicionalmente seguros.[6]
Na mayoría de los estudios sobre la seguridá d'un sistema fai la camientu de que los atacantes tienen namái un intentu p'atacar la seguridá del sistema. L'ésitu o'l fracasu tán determinaos pol ésitu o fracasu d'esi intentu. Esti camientu ye válida, por casu, en ciertos problemes de comunicación segura onde l'enemigu nun tien oportunidá de verificar si'l mensaxe envaloráu ye correutu o non. Sicasí hai otros tipos de problemes onde esti camientu nun tien sentíu. Por casu, nun sistema de autenticación con usuariu y contraseña pa entrar nuna cuenta acutada, l'atacante puede realizar dellos intentos. Amás, en dellos casos, los intentos fallíos anteriores dan información pa faer una estimación meyor pa los intentos siguientes.[8]
  • Cuando dicimos qu'un sistema criptográficu ye incondicionalmente seguro, tamos refiriendo a nivel teóricu. Sicasí cuando ye implementáu na práutica puede nun caltenese esa seguridá. Hai munchos tipos d'ataques que namái s'apliquen cuando los sistemes tán implementaos nun sistema concretu.[4] Exemplos:

Seguridá condicional

[4]Dizse qu'un sistema criptográficu tien una seguridá condicional sobre cierta xera si un atacante puede teóricamente resolver la xera, pero nun ye computacionalmente facederu pa él (por cuenta de los sos recursos, capacidaes y accesu a información).

Hai un tipu especial de seguridá condicional, llamada seguridá demostrable. La idea ye amosar que romper un sistema criptográficu ye computacionalmente equivalente a resolver un problema matemáticu consideráu como difícil. Esto ye, que se cumplen les dos siguientes sentencies:

  • Si'l problema difícil pue ser resueltu, entós el sistema criptográficu puede rompese.
  • Si'l sistema criptográficu pue ser rotu, entós el problema difícil puede resolvese.

La seguridá demostrable ye malo de llograr pa sistemes criptográficos complexos. Desenvolvióse una metodoloxía (modelu d'oráculu aleatoriu) pa diseñar sistemes que nun tienen realmente una seguridá demostrable, pero que dan unes bones sensaciones al respective de la so seguridá. La idea básica ye diseñar un sistema ideal qu'usa una o delles funciones aleatories -tamién conocíes como oráculos aleatorios- y probar la seguridá d'esti sistema matemáticu. De siguío el sistema ideal ye implementáu nun sistema real reemplazando cada oráculu aleatoriu con una bona y fayadiza función pseudoaleatoria conocida -xeneralmente un códigu de detección de manipulaciones como SHA-1 o MD5. Si les funciones pseudoaleatorias utilizaes tien bones propiedaes, entós unu puede esperar que la seguridá probada del sistema ideal seya heredada pol sistema real. Reparar qu'esto yá nun ye una prueba, sinón una evidencia sobre la seguridá del sistema real. Demostróse qu'esta evidencia non siempres ye cierta y que ye posible romper sistemes criptográficos que la so seguridá sofitar nel modelu d'oráculu aleatoriu.[4]

Puntos de vista dende los qu'evaluar la seguridá

Pa evaluar la seguridá d'un esquema criptográficu suélense usar trés enfoques principales.[9] Cada enfoque difier de los camientos alrodiu de les capacidaes de los oponentes criptoanalistas. El primer métodu ta basáu na teoría de la información, y ufierta una seguridá incondicional y por tanto una seguridá independiente del poder de computación de los adversarios. L'enfoque basáu na teoría de la complexidá empieza a partir d'un modelu astractu pa la computación, y asume que l'oponente tienen un poder llindáu de computación. El tercer enfoque intenta producir soluciones práutiques. Pa ello envalora la seguridá basándose nel meyor algoritmu conocíu pa romper el sistema y estima de forma realista'l poder necesario de computación o de hardware pa romper l'algoritmu. A esti enfoque suélse-y llamar enfoque basáu na práutica.

Enfoque basáu na teoría de la información

Nesti enfoque evalúase la seguridá del sistema utilizando les ferramientes qu'apurre la teoría de la información. Dexa declarar sistemes incondicionalmente seguros, esto ye, sistemes seguros independientemente del poder de computación del atacante.

La teoría de la información apurri pervalibles ferramientes p'analizar la seguridá de los sistemes criptográficos. Por casu ta la entropía, distancia d'unicidá, el conceutu de secretu perfectu, etcétera.

Enfoque basáu na teoría de la complexidá

Nesti enfoque evalúase la seguridá de los sistemes criptográficos en función de la cantidá de trabayu computacional riquíu pa rompelo. Pa envalorar esa cantidá de trabayu estúdiase la complexidá computacional de los meyores métodos conocíos hasta agora pa realizar esa xera. En función de los resultaos d'esti estudiu y del poder computacional llende envaloráu pal atacante, decídese si esa cantidá de trabayu ye realizable por un atacante. Si esi trabayu nun ye realizable dizse que'l sistema ye seguro dende un puntu de vista computacional (seguridá computacional; n'inglés, en:computationally security).[6]

Esti tipu d'enfoque pa evaluar la seguridá ye bien usáu na criptografía asimétrica. En concretu, la seguridá de munchos de los algoritmos de la criptografía asimétrica tán basaos nel analís de complexidá de los métodos conocíos pal cálculu de factorización d'enteros y del llogaritmu discretu.

Por definición, el tipu de seguridá qu'apurre esti tipu d'enfoque ye una seguridá condicional basada nos métodos de resolución de problemes evaluaos. Nesti puntu hai que tener en cuenta dos considerancies:[10]

  • Anguaño non pueden considerase como bonos los algoritmos que s'usen pa envalorar la complexidá de la resolución de los problemes. Considérase qu'hai algoritmos enforma meyores. Especialmente nel campu de la criptografía. Por tanto les estimación sobre'l poder de computación necesariu pa romper el sistema nun se consideren fiables.
  • Demostróse que dalgunos de los problemes (por casu, factorización d'enteros y el llogaritmu discretu) nos que se sofita la seguridá (computacional) de munchos algoritmos, pueden resolvese con algoritmos con una complexidá computacional de peor calidá usando ordenadores cuánticos. Si daquién pudiera disponer d'un ordenador cuánticu munchos de los sistemes criptográficos que se consideren seguros (con seguridá condicional) habría que catalogalos como inseguros.

Enfoque basáu na práutica

L'oxetivu d'esti enfoque ye producir soluciones práutiques a partir del estudiu de sistemes concretos y de la esperiencia acumulada. Ye un enfoque de prueba-error onde se proponen soluciones basándose na esperiencia y depués sométese esa solución a un procesu intensivu nel que s'intenta romper la so seguridá. A partir d'esti enfoque fixéronse importantes meyores en consiguir sistemes robustos una y bones los criptógrafos diseñen ataques y darréu afaen los sistemes p'anular dichos ataques. Por casu, d'esta forma consiguiéronse importantes meyores na seguridá frente a ataques basaos n'estudios estadísticos y ataques meet in the middle.[6]

Ye frecuente, nesti tipu d'enfoque, diseñar bloques con ciertes propiedaes demostraes estableciendo una biblioteca de bloques disponibles. Exemplos de propiedaes bones pa esti tipu de bloques pueden ser: bones propiedaes estadístiques, bones propiedaes pa la tracamundiu y espardimientu, o de non linealidad. Darréu estos bloques se ensamblan pa la construcción de sistemes criptográficos qu'aprovechen les sos propiedaes pa dotar de mayor seguridá.

Esti enfoque dexa llegar a establecer sistemes que tienen seguridá condicional. Esti tipu de sistemes tienen una seguridá computacional.

Historia de la criptografía

La hestoria de la criptografía ye llarga y abonda n'anécdotes. Yá les primeres civilizaciones desenvolvieron téuniques pa unviar mensaxes mientres les campañes militares, de forma que si'l mensaxeru yera interceptáu la información que portaba nun corriera'l peligru de cayer en manes del enemigu. El primer métodu de criptografía foi nel sieglu V a.C, yera conocíu como "Escítala", un métodu de tresposición basáu nun cilindru que sirvía como clave nel que s'endolcaba'l mensaxe pa poder cifrar y descifrar. . El segundu criptosistema que se conoz foi documentáu pol historiador griegu Polibio: un sistema de sustitución basáu na posición de les lletres nuna tabla. Tamién los romanos utilizaron sistemes de sustitución, siendo'l métodu anguaño conocíu como César, porque supuestamente Xuliu César emplegar nes sos campañes, unu de los más conocíos na lliteratura (según dellos autores, en realidad Xuliu César nun usaba esti sistema de sustitución, pero l'atribución tien tantu enraigono que'l nome d'esti métodu de sustitución quedó pa los añales de la hestoria)[ensin referencies].

En 1465 l'italianu Leon Battista Alberti inventó un nuevu sistema de sustitución polialfabética que supunxo una gran meyora de la dómina. Otru de los criptógrafos más importantes del sieglu XVI foi'l francés Blaise de Vigenère qu'escribió un importante tratáu sobre "la escritura secreto" y que diseñó una cifra que llegó a los nuesos díes acomuñada al so nome. A Selenus débese-y la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgu, 1624). Nel sieglu XVI María Estuardo, reina d'Escocia, foi executada pola so prima Sabela I, reina d'Inglaterra, al afayase una intriga d'aquella tres un criptoanálisis esitosu per parte de los matemáticos d'Isabel. Mientres los sieglos XVII, XVIII y XIX, l'interés de los monarques pola criptografía foi notable. Les tropes de Felipe II emplegaron mientres enforma tiempu una cifra con un alfabetu de más de 500 símbolos que los matemáticos del rei consideraben inexpugnable. Cuando'l matemáticu francés François Viète consiguió criptoanalizar aquel sistema pal rei de Francia, coles mesmes Enrique IV, la conocencia amosada pol rei francés impulsó una quexa de la corte española ante del papa Pío V acusando a Enrique IV d'utilizar maxa negro pa vencer a los sos exércitos.

Mientres la Primer Guerra Mundial, los alemanes usaron el cifráu ADFGVX. Esti métodu de cifráu ye similar a la del tableru d'axedrez Polibio. Consistía nuna matriz de 6 x 6 utilizáu pa sustituyir cualquier lletra del alfabetu y los númberos 0 a 9 con un par de lletres que consiste d'A, D, F, G, V, o X.

La máquina Enigma utilizada polos alemanes mientres la II Guerra Mundial.

Dende'l sieglu XIX y hasta la Segunda Guerra Mundial, les figures más importantes fueron la del holandés Auguste Kerckhoffs y la del prusianu Friedrich Kasiski. Pero ye nel sieglu XX cuando la hestoria de la criptografía vuelve esperimentar importantes meyores. N'especial mientres les dos delidies béliques que marcaron al sieglu: la Gran Guerra y la Segunda Guerra Mundial. A partir del sieglu XX, la criptografía usa una nueva ferramienta que va dexar consiguir meyores y más segures cifres: les máquines de cálculu. La más conocida de les máquines de cifráu posiblemente seya la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que yera necesariu realizar pa les operaciones de cifráu y descifráu de mensaxes. Pa vencer al inxeniu alemán, foi necesariu'l concursu de los meyores matemáticos de la dómina y un gran esfuerciu computacional. Bastante ye que, les mayores meyores tantu nel campu de la criptografía como nel del criptoanálisis nun empezar hasta entós.

Tres la conclusión de la Segunda Guerra Mundial, la criptografía tien un desenvolvimientu teóricu importante, siendo Claude Shannon y les sos investigaciones sobre teoría de la información esenciales finxos en dichu desenvuelvo. Amás, les meyores en computación automática suponen tantu una amenaza pa los sistemes esistentes como una oportunidá pal desenvolvimientu de nuevos sistemes. A mediaos de los años 70, el Departamentu de Normes y Estándares norteamericanu publica'l primer diseñu lóxicu d'un cifrador que taría llamáu a ser el principal sistema criptográficu de finales de sieglu: el Estándar de Cifráu de Datos o DES. Neses mesmes feches yá s'empezar a xestar lo que sería la, hasta agora, última revolución de la criptografía teórica y práutica: los sistemes asimétricos. Estos sistemes supunxeron un saltu cualitativu importante, yá que dexaron introducir la criptografía n'otros campos que güei día son esenciales, como'l de la firma dixital.

La criptografía nel corréu electrónicu

La mayor parte de los mensaxes de corréu electrónicu que se tresmiten per Internet nun incorporen seguridá dalguna, polo que la información que contienen ye fácilmente accesible a terceros. Pa evitalo, la criptografía tamién s'aplica al corréu electrónicu. Ente les diverses ventayes que tien usar un certificáu al unviar un corréu electrónicu, podríamos destacar la seguridá que nos apurre yá que asina evita que terceres persones (o hackers) puedan lleer el so conteníu, o bien que tengamos la certidume de que'l remitente d'esti corréu electrónicu ye realmente quien diz ser.

Ver tamién

Referencies

  1. José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riañu,"Criptografía dixital: fundamentos y aplicaciones",Ed. Prenses Universitaries de Zaragoza, 1998
  2. Menezes, Van Oorschot, A. P. (1996). «1», Handbook of Applied Cryptography (n'inglés). CRC Press, páx. 4. ISBN 0-8493-8523-7.
  3. On the NSA. Matthew Green. Asistente d'investigación de la Universidá de Johns Hopkins
  4. 4,0 4,1 4,2 4,3 Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
  5. Junju Shikata, "Unconditional security"
  6. 6,0 6,1 6,2 6,3 Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
  7. G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"
  8. Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NON. 6, SEPTEMBER 1999
  9. Bart Preneel, "Cryptographic Primitives for Information Authentication -State of the Art", Katholieke Universiteit Leuven
  10. Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich

Enllaces esternos


Read other articles:

Balai kota dari abad ke-15 ialah yang tertua di Swedia Vadstena di Suecia antiqua et hodierna sekitar 1700 Vadstena ialah sebuah kota di bekas provinsi Östergötland, Swedia dan ibu kota Kotamadya Vadstena, Daerah Östergötland. Kota Vadstena tercatat dalam sejarah Swedia karena 2 hal: Di Vadstenalah, pada tahun 1350, Santa Birgitta dari Swedia mendirikan biara Ordo Santa Birgitta. Dan Kastil Vadstena adalah salah satu kastil kuno di Swedia dari masa Gustav Vasa pada abad ke-16. 58°27′N ...

 

Untuk orang lain dengan nama yang sama, lihat Anastasia Romanova. Nama ini menggunakan aturan penamaan Slavia Timur; nama patronimiknya adalah Nikolaevna dan nama keluarganya adalah Romanova. Anastasia NikolaevnaAnastasia Nikolaevna, c. 1914Kelahiran18 Juni [K.J.: 5 Juni] 1901Istana Peterhof, Sankt Petersburg, Kekaisaran RusiaKematian17 Juli 1918(1918-07-17) (umur 17)Gedung Ipatiev, Yekaterinburg, Republik Sosialis Federasi Soviet RusiaPemakaman17 Juli 1998Katedral Santo Petrus...

 

Governor's election, United States 1807 Massachusetts gubernatorial election ← 1806 April 6, 1807 1808 →   Nominee James Sullivan Caleb Strong Party Democratic-Republican Federalist Popular vote 41,954 39,224 Percentage 51.47% 48.12% Governor before election Caleb Strong Federalist Elected Governor James Sullivan Democratic-Republican Elections in Massachusetts General 1942 1944 1946 1948 1950 1952 1954 1956 1958 1960 1962 1964 1966 1970 1974 1978 1982 1986 199...

 Bagian dari seriAlkitab Kanon Alkitabdan kitab-kitabnya Tanakh(Taurat · Nevi'im · Ketuvim)Kanon Alkitab Kristen · Alkitab IbraniPerjanjian Lama (PL) · Perjanjian Baru (PB) Deuterokanonika · Antilegomena Bab dan ayat dalam Alkitab Apokrifa:(Yahudi · PL · PB) Perkembangan dan Penulisan Penanggalan Kanon Yahudi Perjanjian Lama Kanon Perjanjian Baru Surat-surat Paulus Karya-karya Yohanes Surat-surat Petrus Terjemahandan N...

 

SMArt 155 adalah peluru artileri 155 mm Jerman, dirancang untuk jarak jauh, peran serangan atas tembakan tidak langsung terhadap kendaraan lapis baja. Cangkang induk SMArt berisi dua submunisi dengan sensor inframerah dan radar gelombang milimeter, yang turun di atas medan perang dengan balut dan menyerang target yang diperkuat dengan hulu ledak penetrator yang bersifat eksplosif. Dibangun dengan beberapa mekanisme penghancuran diri, submunisi ini secara khusus dirancang untuk berada di...

 

Milk drink flavoured with rose syrup BandungTwo glasses of bandung at a restaurant in City Plaza, SingaporeTypeDrinkPlace of originSingapore[1]Region or stateMaritime Southeast AsiaAssociated cuisineBrunei, Indonesia, Malaysia, SingaporeMain ingredientsEvaporated milk, condensed milk, rose cordial syrup  Media: Bandung Bandung, sirap bandung, air bandung, iced bandung or rose syrup drink is a drink popular in Maritime Southeast Asia, notably in Brunei, Indonesia, Malaysia an...

Questa voce o sezione sugli argomenti giuristi statunitensi e magistrati statunitensi non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Segui i suggerimenti del progetto di riferimento. Questa voce sugli argomenti giuristi statunitensi e magistrati statunitensi è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i...

 

Clothing in Europe and areas under its influence from 1700-1750 In this English family portrait, the ladies wear pastel-colored gowns with closed skirts and lace caps. Some wear sheer aprons. The lady on the right wears a mantua. The men's long, narrow coats are trimmed with gold braid. c.1730–1740 Fashion in the period 1700–1750 in European and European-influenced countries is characterized by a widening silhouette for both men and women following the tall, narrow look of the 1680s and 9...

 

この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方)出典検索?: コルク – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2017年4月) コルクを打ち抜いて作った瓶の栓 コルク(木栓、�...

この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方)出典検索?: コルク – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2017年4月) コルクを打ち抜いて作った瓶の栓 コルク(木栓、�...

 

Cet article est une ébauche concernant une unité ou formation militaire française. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Consultez la liste des tâches à accomplir en page de discussion. 208e régiment d'Infanterie Insigne régimentaire du 208e régiment d'infanterie Création 1914 Dissolution 1940 Pays France Branche Armée de terre Type Régiment d'infanterie Rôle Infanterie Inscriptionssur...

 

Templat:Inline Dubai City Towerبرج مدينة دبيInformasi umumStatusVisionJenisMixed useLokasi Dubai,  United Arab EmiratesTinggiMenara antena2.400 m (7.874 ft)Atap2.000 m (6.562 ft)Data teknisJumlah lantai400 Dubai City Tower juga dikenal sebagai Dubai Vertical City adalah rencana gedung pencakar langit yang diumumkan pada 25 Agustus 2008. Gedung ini dirancang setinggi 2.400 meter dengan 400 lantai. Dubai City Tower adalah bangunan tertinggi ketiga yang pernah...

1989–2019 autonomous region of the Philippines ARMM redirects here. For the program to aid in the control of Usenet abuse, see ARMM (Usenet). Autonomous Region in Muslim Mindanao (ARMM)Rehiyong Awtonomo ng Muslim Mindanao (Filipino)الحكم الذاتي الاقليمي لمسلمي مندناو (Arabic)Former autonomous region of the Philippines1989–2019 Flag Seal Location within the PhilippinesCapitalCotabato City (provisional and de facto seat of government)Parang (de ...

 

Portland streetcar strikeDateJuly 12–15, 1916LocationPortland, MaineMethodsStrikingvteNorth American transit strikesStreetcar strikes St. Louis 1900 Indianapolis 1892 Los Angeles 1903 San Francisco 1907 Pensacola 1908 Columbus 1910 Philadelphia 1910 Indianapolis 1913 St. John 1914 Atlanta 1916 Portland, ME 1916 Bloomington, IL 1917 Twin Cities 1917 Los Angeles 1919 New Orleans 1920 Denver 1920 New Orleans 1929 1930s–1970s Century Airlines 1932 Philadelphia 1944 New York City 1949 Atlanta ...

 

American chemical engineer Jennifer WilcoxBorn (1976-07-05) 5 July 1976 (age 47)Litchfield, Maine, USANationalityAmericanEducationUniversity of Arizona MA in Physical Chemistry, PhD in Chemical Engineering 2004Alma materWellesley College AB in Mathematics 1998Scientific careerFieldsChemical EngineeringInstitutionsWorcester Polytechnic InstituteColorado School of MinesStanford University Websitececlab.seas.upenn.edu Jennifer Wilcox is an American chemical engineer and an expert carbo...

Italian businessman and politician (born 1956) Parisi in 2016 Stefano Parisi (born 12 November 1956) is an Italian businessman and politician. He was the general secretary of Confindustria for four years and founder of Energies for Italy, a political party member of the centre-right coalition. Early life and education Parisi was born in Rome. During his studying years in the 1970s, he worked as a Vice-Secretary of the university's Italian Socialist Party (PSI) nucleus of his city. After gradu...

 

Multinational law firm headquartered in London This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) A major contributor to this article appears to have a close connection with its subject. It may require cleanup to comply with Wikipedia's content policies, particularly neutral point of view. Please discuss further on the talk page. (February 2019) (Learn how and when to remove this message) Th...

 

  ميّز عن جبهة تحرير سوريا الإسلامية والجبهة الوطنية لتحرير سوريا. جبهة تحرير سوريا مشارك في الحرب الأهلية السورية الشعار سنوات النشاط 18 فبراير 2018 – الآن الأيديولوجيا إسلام سياسي سني سلفية أصولية إسلامية[1] مجموعات حركة أحرار الشام الإسلامية حركة نور الدين الزنك�...

Coppa FIRA 1984-1985 Competizione Coppa FIRA Sport Rugby a 15 Edizione 25ª Organizzatore Rugby Europe[1] Date dal 6 ottobre 1984al 31 maggio 1985 Luogo Europa Partecipanti 6 Formula girone unico Risultati Vincitore Francia(20º titolo) Secondo Romania Terzo Unione Sovietica Prom. 1ª Portogallo Prom. 2ª Paesi Bassi Retr. 2ª Spagna Statistiche Incontri disputati 14 Cronologia della competizione Coppa FIRA 1983-84 Coppa FIRA 1985-87 Manuale La Coppa FIRA 1984-85 (in...

 

U.S. Congress investigation, 1868 Second impeachment inquiry against Andrew JohnsonAccusedAndrew Johnson, 17th President of the United StatesCommitteeSelect Committee on ReconstructionCommittee chairThaddeus StevensDateJanuary 27– February 22, 1868 (3 weeks and 5 days)OutcomeSelect Committee on Reconstruction recommended impeachment and reported an impeachment resolution; Johnson subsequently impeachedChargesObstruction of the due execution of the laws (authorization of inquiry); ...